Calcular Seguridad de Instancia
Asegúrese de que sus instancias informáticas sean seguras y de que controlen el acceso a ellas. Recomendamos utilizar SSH basado en claves para acceder a sus instancias informáticas. Un SSH basado en contraseña podría ser susceptible de sufrir ataques y no se recomienda.
Utilice la siguiente lista de comprobación para proteger las instancias informáticas:
Listo? | Controles y recomendaciones de seguridad |
---|---|
![]() |
Aplique los últimos parches del sistema operativo.
Utilice el servicio de gestión del sistema operativo para gestionar actualizaciones y parches para el entorno del sistema operativo de las instancias informáticas. Consulte OS Management. |
![]() |
Gestionar claves SSH y su rotación. |
![]() |
Desactivar conexión de contraseña. |
![]() |
Desactive el inicio de sesión root. |
![]() |
Cambie el puerto SSH a un puerto no estándar. |
![]() |
Proteja el sistema operativo de sus instancias informáticas. |
![]() |
Utilice los sistemas de prevención y detección de intrusión basada en host (IDS e IPS). |
![]() |
Utilice firewalls basados en host, como iptables , para restringir el acceso de red a instancias, incluidos puertos, protocolos y tipos de paquetes.
|
![]() |
Aplique los parches de seguridad más recientes para las aplicaciones. |
![]() |
Limite el acceso a metadatos de instancia solo a usuarios con privilegios en la instancia. Por ejemplo, se puede utilizar iptables para restringir el acceso a metadatos de instancia solo a usuarios con privilegios, como root .
|
![]() |
Utilice los principales de instancia y los grupos dinámicos. |
En el siguiente gráfico, se muestra cómo designar instancias informáticas como principales de instancia, para permitir a las instancias realizar llamadas de API a los servicios Oracle Cloud Infrastructure. En este ejemplo, se muestra un grupo dinámico que consta de tres instancias informáticas. Una política de IAM se define para autorizar el grupo dinámico a enviar solicitudes de API de Oracle Cloud Infrastructure.